SlideShare a Scribd company logo
ADLI BILIŞIM INCELEME
SÜREÇLERI
İsmail ŞEN – 168012723
ADLI BILIŞIM INCELEME SÜREÇLERI
El konulacak bilgisayarlardan veri almaktan tutun, bilgisayarı dondurmak, verileri kopyalamak, klonlamak
bilgisayarı kapatmak ve laboratuvara götürülmesine kadar süreçler çok titiz bir biçimde yerine getirilmeli ve
eldeki delillerden hiç birinin kaybolmaması sağlanmamalıdır. Bunlarla beraber yapılan tüm işlemler adımı
ayrıntılı bir biçimde dokümante edilmelidir. Temel süreçleri bütünü aşağıda listelenmiştir.
Kanıtların bulunduğu ortamın boşaltılması ve kamera ile sürecin takip edilmeye başlanması.
 Kanıtlar plastik eldivenler vasıtası ile gerekli bilgisayarın açılması, açılış sürecinin analizi, açılmışsa o anki
durumunun tayini, var olan kablosuz bağlantıların hemen tespit edilip kapatılıp kapatılmayacağına karar
verilmesi gerekli delil toplama işlemlerinin üstün yetenekli programlar vasıtası ile alınması, bilgisayarın
kapatılması süreçlerinin hepsi adli birimleri tarafından belirlenmiş sistematiğe göre yapılıp raporlanmalıdır.
 Elde edilen deliller programlar vasıtası ile incelenmeli gerekiyorsa şifre çözme yöntemleri kullanılmalıdır.
 Suçlarla ilgili gerekli ilişkilendirme çalışmaları yapılır, suç unsurları tespit edilir ve teknik anlamda raporlanır.
 Çıkartılan çalışma notları Adli birimlere teknik terimler kullanılmadan özet ve detay rapor olarak anlaşılır bir
biçimde sunulmalıdır.
DIJITAL DELIL NEREDE?
 Dizüstü yada Masaüstü Bilgisayarlar | Tabletler
 Harici Sabit Diskler
 CD/DVD/HD DVD/Blu-ray Media’lar
 USB Flash Memory’ler
 Fotokopi Cihazları | Faks | Printer’lar
 Taşınabilir Player’lar (Ipod/Zune/MP3 Player)
 Cep Telefonları, Çağrı Cihazları ve PDA’lar
 Hafıza Kartları
 Telesekreterler
 Diğer Elektronik Cihazlar
Yukarıda sayılan elektronik cihazların yanında, kredi kartı basma, çoğaltma, kopyalama cihazları (card
skimmer), cep telefonu klonlama cihazları, GPS’ler gibi suç ile ilişkili olabilecek bütün cihazlarda hem
delil içerebilirler hem de kendileri delil olabilirler.
Dijital delil her yerde…
Dijital Hedef Tespiti
Delillerin Güvenliği
Dosya Türleri ve Tespit
Veri Bulma ve Kurtarma
İlişkilendirme
Suç Unsurlarını Tespit
Etme
Adli Makama Yapılacak
Raporlama
Olaya İlk Müdahale Dijital Delil Toplama Dijital Veri Analizi Adli Raporlama
İnceleme Süreçleri
.01 | OLAYA ILK MÜDAHALE
 Tüm açılardan suç unsuru içeren bilişim sisteminin, sistemin bağlı olduğu ağa ait bağlantıların ve
ortamın fotoğrafları çekilmedir.
 Tüm bağlantılar etiketlenmelidir,
 Sistem bağlı olduğu ağdan ayrılmalıdır,
 Yapılan işlemler not edilmelidir,
 Bilgisayar kapatılmamalı, yeniden başlatma prosedürlerine dikkat edilmeli,
 Hiç bir delilin değişmediğinden veya kaybolmadığından emin olunmalı,
 Yedeklenecek disk şüpheli bilgisayar diskinden büyük olmalı,
 Sisteme sadece ilgili kişi erişmelidir.
 Veriler düzgün bir şekilde bit to bit klonlanmalıdır.
 İmajların dijital imza (hash) değerleri alınmalıdır.
Şüpheli bilgisayarından
yemeksepeti.com'a girilip,
yemek siparişi verilmemelidir.
.02 | DİJİTAL DELİL TOPLAMA
Kanıtların toplanması ve yeni kanıtların elde edilmesi aşamasıdır.
 İmajların gizliliği, erişilebilirliği ve bütünlüğü sağlanmalıdır. (CIA)
 Silinmiş verilerin yeniden kurtarılması ve şifrelenmiş verilerin şifre çözülmesi,
 Analizci doğu kanıtları bulabilmek için tüm dosyaları analiz etmelidir.
Normal dosyalar, Silinmiş dosyalar, Gizli dosyalar, Şifreli dosyalar, Şifre korumalı dosyalar, swap(geçici)
dosyalar, İşletim sistemi dosyaları
 Suç deliline göre, Video dosyaları, Mail dosyaları, PDF dosyaları, Uygulama dosyaları incelenmelidir.
En ufak detay bile,
en güçlü delil olabilir.
.03 | DİJİTAL VERI ANALIZI
 Analizler farklı bilgisayarda yapılmamalıdır,
 Bütünlüğü doğrulanmış veriler üzerinden analiz yapılmalıdır,
 Analiz sürecinde kullanılan her yazılım, donanın ve araç uygun bir şekilde ne amaçla
kullandıkları dâhil olmak üzere dökümante edilmelidir,
 Şüpheli bilgisayardan elde edilen tüm dosya, program, uygulama tarih ve saat bilgisi de
yazılarak kayıt altına alınmalıdır,
 Bir nesne listesi oluşturulmalı ve sürekli güncellenmelidir. (Keyword List)
 ‘unallocated’ , ‘slack space’, ‘file slack’ ya da ‘swap space’ gibi alanlar gözden kaçırılmamalıdır.
İnceleme aşamaları kaydedilmelidir.
Sizin belirlediğiniz adımları uygulayan
her uzman, o veriye erişebilmelidir.
.04 | ADLI RAPORLAMA
Adli bilişim sürecindeki son aşama toplanmış kanıtların adli makamlara sunulması aşamasıdır.
 Her şeyden önce kanıtların delil olarak kabul edilmesi için bulunan kanıtlar adli kurallara
uygun olmalı ve yasal örneklerden oluşmalıdır.
 Mahkemece kabul edilmesi için en büyük öncelik delillerin bütünlük ve doğruluğudur.
 Tüm deliller çok net ve açık olmalıdır.
 Tüm araştırma sonucunda verilecek raporda en başındaki süreç de dahil olmak üzere her bir
an raporlanmalı ve bu rapor da mahkemeye sunulmalıdır.
Adli makamlarca anlaşılabilir
olmalıdır.
Vpn, Ip, Vlan, Account, Exploit,
Rootkit gibi terimler adli merciler
tarafından anlaşılmamaktadır.
DELILLERIN MUHAFAZASI
Adli Bilişim Delili eğer fiziksel cihazlar ise;
 Saydam Statik Kutular gereklidir.
 Köpük korumalı delil kutuları en iyi koruma yöntemlerinden biridir.
 Büyük cihazlar için pat pat koruma ambalajlara sarılıp, saklanmalıdır.
 Cihazların güvenliği taşınırken sağlamak için uyarı etiketleri konulmalıdır.
CD’ler tutanakla
zımbalanmamalıdır!
En çabuk kaybolan delil,
dijital delildir.
ADLI DELIL ZINCIRI
Adli delillerin elden ele dolaşmasındaki en büyük risk, ilk alınan delilin sonradan değişikliğe veya
bozulmaya uğraması riskidir.
Dijital delil ilk alındığı andan itibaren, el değiştirirken mutlaka tutanak ile teslim alınmalı, tutanak
ile «hash imzaları kontrol edilerek» el değiştirmelidir.
Raporlama aşamasında adli mercilere, delillerin kimlerin elinden geçtiği, hangi işlemlerin
yapıldığı mutlaka sunulmalıdır.
Adli delil içeren bir diskin içine film atıp, taşınmamalıdır.
Delil Zinciri Örneği
İMAJ ALMA TUTANAĞI
Soruşturma bilgileri,
Mahkeme bilgileri,
Şüpheli bilgileri,
Alınan ekipman bilgileri,
Uygulanan işlem bilgileri,
Teslim ve tesellüm bilgileri
İMAJ ALMA
 Yazılımsal İmaj Alma
FTK, EnCase, GetData, ProDiscover, DD Imager, GuyMager.
 Donanımsal İmaj Alma
DigitalIntelligence, NanoForensic, Dfinews, InsectraForensic, ParalanStore,
TD1, LogiCube, SOLO, HardCopy, RoadMASSter
YAZILIMSAL MI? DONANIMSAL MI?
 Yazılımsal imaj alma uygulamalarında, disk bilgisayara bağlanmadan önce arada mutlaka
yazma önleyici (write blocker) bir aparat bulundurulmalıdır.
 Donanımsal imaj almak, ekstra bir yazma önleyici aparat gerektirmediğinden daha güvenli
olabilmektedir.
 Hız açısından, donanımsal imaj alma ile yazılımsal imaj alma arasında çok fark
bulunmamaktadır.
 İki yöntemde de amaç, delilin değiştirilmeden incelenebilecek birden fazla kopya haline
getirilmesidir.
TABLEAU TD2U
GIRIŞ ÇIKIŞ
DISK’TEN DISKE KLONLAMA
Bir diskten bir diske klonlama yapılabileceği gibi, bir diskten birden fazla diske de aynı anda
klonlama yapılabilir.
TARIH AYARLARI MENÜNERDEN NEREYE?
USB KAYNAĞINDAN HARDDISKE AKTARIM
USB’DEN USB’E DE AKTARIM YAPILABILIR
KOPYALANAN DİSKLERİN
MD5 VE SHA-1
İMZALARI
DİSK BİLGİLERİ
Gelen disk ile ilgili tutanakta yer alan,
Marka,
Model,
Seri Numarası,
Firmware Versiyonu,
Partition sayısı
Gibi değerler tutanakla karşılaştırılmalıdır.
Tutanaktaki değerlere uymayan bilgilerle karşılaşılması
Halinde ayrıca konu ile alakalı tutanak tutularak
Gerekli birimlere bildirilmelidir.
FTK ANALIZ AŞAMASI
YENI OLAY EKLEME
Olayın Adı,
Olayın kısa açıklaması,
Verilerin tutulacağı klasör
Gibi seçimler yapılarak yeni bir olay oluşturulur.
KANIT TÜRÜ
Hazır bir imaj,
İmaj dizini,
Dizinler,
Bireysel dosyalar,
Fiziksel dizinler,
Mantıksal dizinler.
Benim klonladığım bir disk, fiziksel bir cihaz olduğu
için Physicial Drive seçerek devam ediyorum.
SÜRÜCÜ SEÇIMI
Bilgisayara takılı olan fiziksel sürücüyü seçip devam
ediyorum.
KANIT YÖNETIMI
Fiziksel sürücünün yolu,
Benzersiz numarası veya adı,
Açıklaması,
Kanıt grupları,
Zaman dilimi
Seçimleri yapılarak, disk incelemeye geçilir.
DISKIN ANALIZI
Eklemiş olduğumuz fiziksel sürücüler, mantıksal
alanlar veya imajların FTK’ya aktarılması aşamasıdır.
İMAJ ALMA
Diski bilgisayara taktıktan sonra gerekirse
FTK üzerinden de istediğiniz formatta
imajı tekrardan bilgisayarınıza
alabilirsiniz.
SEKMELER
Explore:
İncelenecek diskin imajı eklendiğinde ağaç menü görüntülenir
Overview:
Bu sekmede ise her şey kategoriler halinde bulunur. Silinmiş dosyalar, uzantılarına göre dosyalar, türüne göre dosyalar gibi.
Email:
Bu sekme eklenen disk içerisindeki e-posta verilerini toplar ve size getirir.
Graphics:
Diskteki tüm görselleri filtreler uygulayarak farklı listelemeler yapabilirsiniz (silinenler-uzantılarına göre-boyutuna göre gibi)
Bookmark:
Raporlama alanıdır. Raporlamak istediğiniz item’ları add bookmark’tan ekleyebilirsiniz. Bookmark alanına girdiğinizde, delil olabilecek
dediğiniz dosyaları bir arada görebilirsiniz.
Live Search:
Disk içerinde ince aramalar yaparsınız. Bu aramalar; bir kredi kartı numara formatı , telefon numarası formatı, tarih formatı, kimlik numarası
formatı, plaka formatı olabileceği gibi kullanıma bağlı olarak sayısız seçenek sunacaktır.
Index Search:
Bu sekme ise daha çok kelime vs.. aramaya yarar. Silinmiş ya da silinmemiş tüm verileri süzer ve aradığınızı bulup size getirir. Nerden
bulduğu, ne zaman silindiği, nasıl şifrelendiği vb.. gibi detaylı bilgilerle elbette.
Volatile:
Burada ise bir bilgisayarın ram imajından-kopyasından alınan bilgiler süzülür ve incelenir. Harddisklerde yada silinen alanlarda
bulamayacağınız bir veriye burada da rastlayabilirsiniz.
EXPLORE
İncelenecek diskin imajı eklendiğinde ağaç menü
görüntülenir
OVERVİEW
Bu sekmede ise her şey kategoriler halinde bulunur.
Silinmiş dosyalar, uzantılarına göre dosyalar, türüne
göre dosyalar gibi.
Vaka bazlı gruplama,
Uzantı bazlı gruplama,
Kategori bazlı gruplama,
Label bazlı gruplama,
MetaInfo bazlı gruplama,
Özel Gruplamalar (CC, Phone, SSN)
E-POSTA
Bu sekme eklenen disk içerisindeki e-posta verilerini
toplar ve size getirir.
E-Posta incelemesi yapıldığında, bizden istenen
exploit barındıran e-posta dosyasının imaj içerisinde
yer almadığı görülmüştür.
GRAPHICS
Diskteki tüm görselleri filtreler uygulayarak farklı
listelemeler yapabilirsiniz (silinenler-uzantılarına
göre-boyutuna göre gibi)
BOOKMARK
Raporlama alanıdır. Raporlamak istediğiniz
item’ları add bookmark’tan ekleyebilirsiniz.
Bookmark alanına girdiğinizde, delil
olabilecek dediğiniz dosyaları bir arada
görebilirsiniz.
INDEX SEARCH
Bu sekme ise daha çok kelime vs.. aramaya yarar.
Silinmiş ya da silinmemiş tüm verileri süzer ve
aradığınızı bulup size getirir. Nerden bulduğu, ne
zaman silindiği, nasıl şifrelendiği vb.. gibi detaylı
bilgilerle
LIVE SEARCH
Disk içerinde ince aramalar yaparsınız. Bu aramalar; bir kredi kartı numara formatı , telefon
numarası formatı, tarih formatı, kimlik numarası formatı, plaka formatı olabileceği gibi kullanıma
bağlı olarak sayısız seçenek sunacaktır.
Örneğin;
<[1-2]?[0-9]?[0-9].[1-2]?[0-9]?[0-9].[1-2]?[0-9]?[0-9].[1-2]?[0-9]?[0-9]>
Bu pattern ile, diskin içinde yer alan tüm IP numaralarını bulabilirsiniz.
VOLATILE
Bir bilgisayarın ram imajından-kopyasından alınan
bilgiler süzülür ve incelenir.
Harddisklerde yada silinen alanlarda bulamayacağınız
bir veriye burada da rastlayabilirsiniz.
RAPORLAMA
Mahkeme ve dava bilgileri, tarih, yer, zaman bilgileri yazılmalıdır.
Kanaat ve tespitler birbirinden ayırılmalıdır.
Raporlamada teknik terimlerden kaçınılmalıdır.
Birden fazla suç içerecek konular ayrı paragraflarda yazılmalıdır.
İncelenen metaryaller ince ayrıntıyla yazılmalıdır.
Delilin bulunduğu yol detaylı yazılmalıdır. (Telefonun içindeki Sandisk 1 GB hafıza
kartı içerisinde (root/DCIM/00123.MP4 yolundaki video)
İşlemi A şahsı yapmıştır ifadeleri kullanılmamalıdır.
Rapor adli makama verilmeden bir başkası tarafından gözden geçirilmelidir.
«Silinmiş dosyalar» terimi, insanlar tarafından kasti mi silindi, yoksa uygulama
tarafından mı silindi, detaylandırılmalıdır.
TEŞEKKÜRLER
İsmail ŞEN
168012723
Adli Bilişim İnceleme Süreçleri
26.04.2017

More Related Content

What's hot

Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
BGA Cyber Security
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
BGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
BGA Cyber Security
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
Sparta Bilişim
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
BGA Cyber Security
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
BGA Cyber Security
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
BGA Cyber Security
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
BGA Cyber Security
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Nur Yesilyurt
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
BGA Cyber Security
 
Cloudflare Bypass Yöntemleri
Cloudflare Bypass YöntemleriCloudflare Bypass Yöntemleri
Cloudflare Bypass Yöntemleri
Cihan Mehmet Doğan
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 

What's hot (20)

Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Sızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik RiskleriSızma Testlerinde Fiziksel Güvenlik Riskleri
Sızma Testlerinde Fiziksel Güvenlik Riskleri
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak ÇözümlerSOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
SOME ve SOC Ekipleri İçin Açık Kaynak Çözümler
 
Windows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı TespitiWindows Ağlarda Saldırı Tespiti
Windows Ağlarda Saldırı Tespiti
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Siber güvenlik kampı sunumu
Siber güvenlik kampı sunumuSiber güvenlik kampı sunumu
Siber güvenlik kampı sunumu
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Sizma testi bilgi toplama
Sizma testi bilgi toplamaSizma testi bilgi toplama
Sizma testi bilgi toplama
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Cloudflare Bypass Yöntemleri
Cloudflare Bypass YöntemleriCloudflare Bypass Yöntemleri
Cloudflare Bypass Yöntemleri
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 

Similar to Adli Bilişim İnceleme Süreçleri

Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
Murat KARA
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651Osman do?n
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Kasım Erkan
 
Pasif Bilgi Toplama
Pasif Bilgi ToplamaPasif Bilgi Toplama
Pasif Bilgi Toplama
Melek Nurten Yavuz
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
Murat KARA
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
EPICROUTERS
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
Fevziye Tas
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
Doukanksz
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
BGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
Murat KARA
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
Emre ERKIRAN
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
Murat KARA
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
Ertugrul Akbas
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıkları
Cavad Bağırov
 
Securiskop
SecuriskopSecuriskop

Similar to Adli Bilişim İnceleme Süreçleri (20)

Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6Siber Güvenlik ve Etik Hacking Sunu - 6
Siber Güvenlik ve Etik Hacking Sunu - 6
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
Log yönetimi ve 5651
Log yönetimi ve 5651Log yönetimi ve 5651
Log yönetimi ve 5651
 
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı   adli bilişimHalil Öztürkçi - Dijital iz sürme sanatı   adli bilişim
Halil Öztürkçi - Dijital iz sürme sanatı adli bilişim
 
Pasif Bilgi Toplama
Pasif Bilgi ToplamaPasif Bilgi Toplama
Pasif Bilgi Toplama
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Zafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleriZafiyet tespiti ve sizma yöntemleri
Zafiyet tespiti ve sizma yöntemleri
 
Uç Nokta Güvenliği
Uç Nokta GüvenliğiUç Nokta Güvenliği
Uç Nokta Güvenliği
 
Threat data feeds
Threat data feedsThreat data feeds
Threat data feeds
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
Siber Guvenlik ve Etik Hacking -1- Güncelleme 2018
 
Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1Siber Güvenlik ve Etik Hacking Sunu - 1
Siber Güvenlik ve Etik Hacking Sunu - 1
 
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim SistemiISO 27001 Bilgi Güvenliği Yönetim Sistemi
ISO 27001 Bilgi Güvenliği Yönetim Sistemi
 
Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-Siber Guvenlik ve Etik Hacking -1-
Siber Guvenlik ve Etik Hacking -1-
 
Log yönetimi ve siem
Log yönetimi ve siemLog yönetimi ve siem
Log yönetimi ve siem
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
Bilgi ve bilgi varlıkları
Bilgi ve bilgi varlıklarıBilgi ve bilgi varlıkları
Bilgi ve bilgi varlıkları
 
Securiskop
SecuriskopSecuriskop
Securiskop
 

Adli Bilişim İnceleme Süreçleri

  • 2. ADLI BILIŞIM INCELEME SÜREÇLERI El konulacak bilgisayarlardan veri almaktan tutun, bilgisayarı dondurmak, verileri kopyalamak, klonlamak bilgisayarı kapatmak ve laboratuvara götürülmesine kadar süreçler çok titiz bir biçimde yerine getirilmeli ve eldeki delillerden hiç birinin kaybolmaması sağlanmamalıdır. Bunlarla beraber yapılan tüm işlemler adımı ayrıntılı bir biçimde dokümante edilmelidir. Temel süreçleri bütünü aşağıda listelenmiştir. Kanıtların bulunduğu ortamın boşaltılması ve kamera ile sürecin takip edilmeye başlanması.  Kanıtlar plastik eldivenler vasıtası ile gerekli bilgisayarın açılması, açılış sürecinin analizi, açılmışsa o anki durumunun tayini, var olan kablosuz bağlantıların hemen tespit edilip kapatılıp kapatılmayacağına karar verilmesi gerekli delil toplama işlemlerinin üstün yetenekli programlar vasıtası ile alınması, bilgisayarın kapatılması süreçlerinin hepsi adli birimleri tarafından belirlenmiş sistematiğe göre yapılıp raporlanmalıdır.  Elde edilen deliller programlar vasıtası ile incelenmeli gerekiyorsa şifre çözme yöntemleri kullanılmalıdır.  Suçlarla ilgili gerekli ilişkilendirme çalışmaları yapılır, suç unsurları tespit edilir ve teknik anlamda raporlanır.  Çıkartılan çalışma notları Adli birimlere teknik terimler kullanılmadan özet ve detay rapor olarak anlaşılır bir biçimde sunulmalıdır.
  • 3. DIJITAL DELIL NEREDE?  Dizüstü yada Masaüstü Bilgisayarlar | Tabletler  Harici Sabit Diskler  CD/DVD/HD DVD/Blu-ray Media’lar  USB Flash Memory’ler  Fotokopi Cihazları | Faks | Printer’lar  Taşınabilir Player’lar (Ipod/Zune/MP3 Player)  Cep Telefonları, Çağrı Cihazları ve PDA’lar  Hafıza Kartları  Telesekreterler  Diğer Elektronik Cihazlar Yukarıda sayılan elektronik cihazların yanında, kredi kartı basma, çoğaltma, kopyalama cihazları (card skimmer), cep telefonu klonlama cihazları, GPS’ler gibi suç ile ilişkili olabilecek bütün cihazlarda hem delil içerebilirler hem de kendileri delil olabilirler. Dijital delil her yerde…
  • 4. Dijital Hedef Tespiti Delillerin Güvenliği Dosya Türleri ve Tespit Veri Bulma ve Kurtarma İlişkilendirme Suç Unsurlarını Tespit Etme Adli Makama Yapılacak Raporlama Olaya İlk Müdahale Dijital Delil Toplama Dijital Veri Analizi Adli Raporlama İnceleme Süreçleri
  • 5. .01 | OLAYA ILK MÜDAHALE  Tüm açılardan suç unsuru içeren bilişim sisteminin, sistemin bağlı olduğu ağa ait bağlantıların ve ortamın fotoğrafları çekilmedir.  Tüm bağlantılar etiketlenmelidir,  Sistem bağlı olduğu ağdan ayrılmalıdır,  Yapılan işlemler not edilmelidir,  Bilgisayar kapatılmamalı, yeniden başlatma prosedürlerine dikkat edilmeli,  Hiç bir delilin değişmediğinden veya kaybolmadığından emin olunmalı,  Yedeklenecek disk şüpheli bilgisayar diskinden büyük olmalı,  Sisteme sadece ilgili kişi erişmelidir.  Veriler düzgün bir şekilde bit to bit klonlanmalıdır.  İmajların dijital imza (hash) değerleri alınmalıdır. Şüpheli bilgisayarından yemeksepeti.com'a girilip, yemek siparişi verilmemelidir.
  • 6. .02 | DİJİTAL DELİL TOPLAMA Kanıtların toplanması ve yeni kanıtların elde edilmesi aşamasıdır.  İmajların gizliliği, erişilebilirliği ve bütünlüğü sağlanmalıdır. (CIA)  Silinmiş verilerin yeniden kurtarılması ve şifrelenmiş verilerin şifre çözülmesi,  Analizci doğu kanıtları bulabilmek için tüm dosyaları analiz etmelidir. Normal dosyalar, Silinmiş dosyalar, Gizli dosyalar, Şifreli dosyalar, Şifre korumalı dosyalar, swap(geçici) dosyalar, İşletim sistemi dosyaları  Suç deliline göre, Video dosyaları, Mail dosyaları, PDF dosyaları, Uygulama dosyaları incelenmelidir. En ufak detay bile, en güçlü delil olabilir.
  • 7. .03 | DİJİTAL VERI ANALIZI  Analizler farklı bilgisayarda yapılmamalıdır,  Bütünlüğü doğrulanmış veriler üzerinden analiz yapılmalıdır,  Analiz sürecinde kullanılan her yazılım, donanın ve araç uygun bir şekilde ne amaçla kullandıkları dâhil olmak üzere dökümante edilmelidir,  Şüpheli bilgisayardan elde edilen tüm dosya, program, uygulama tarih ve saat bilgisi de yazılarak kayıt altına alınmalıdır,  Bir nesne listesi oluşturulmalı ve sürekli güncellenmelidir. (Keyword List)  ‘unallocated’ , ‘slack space’, ‘file slack’ ya da ‘swap space’ gibi alanlar gözden kaçırılmamalıdır. İnceleme aşamaları kaydedilmelidir. Sizin belirlediğiniz adımları uygulayan her uzman, o veriye erişebilmelidir.
  • 8. .04 | ADLI RAPORLAMA Adli bilişim sürecindeki son aşama toplanmış kanıtların adli makamlara sunulması aşamasıdır.  Her şeyden önce kanıtların delil olarak kabul edilmesi için bulunan kanıtlar adli kurallara uygun olmalı ve yasal örneklerden oluşmalıdır.  Mahkemece kabul edilmesi için en büyük öncelik delillerin bütünlük ve doğruluğudur.  Tüm deliller çok net ve açık olmalıdır.  Tüm araştırma sonucunda verilecek raporda en başındaki süreç de dahil olmak üzere her bir an raporlanmalı ve bu rapor da mahkemeye sunulmalıdır. Adli makamlarca anlaşılabilir olmalıdır. Vpn, Ip, Vlan, Account, Exploit, Rootkit gibi terimler adli merciler tarafından anlaşılmamaktadır.
  • 9. DELILLERIN MUHAFAZASI Adli Bilişim Delili eğer fiziksel cihazlar ise;  Saydam Statik Kutular gereklidir.  Köpük korumalı delil kutuları en iyi koruma yöntemlerinden biridir.  Büyük cihazlar için pat pat koruma ambalajlara sarılıp, saklanmalıdır.  Cihazların güvenliği taşınırken sağlamak için uyarı etiketleri konulmalıdır. CD’ler tutanakla zımbalanmamalıdır! En çabuk kaybolan delil, dijital delildir.
  • 10. ADLI DELIL ZINCIRI Adli delillerin elden ele dolaşmasındaki en büyük risk, ilk alınan delilin sonradan değişikliğe veya bozulmaya uğraması riskidir. Dijital delil ilk alındığı andan itibaren, el değiştirirken mutlaka tutanak ile teslim alınmalı, tutanak ile «hash imzaları kontrol edilerek» el değiştirmelidir. Raporlama aşamasında adli mercilere, delillerin kimlerin elinden geçtiği, hangi işlemlerin yapıldığı mutlaka sunulmalıdır. Adli delil içeren bir diskin içine film atıp, taşınmamalıdır. Delil Zinciri Örneği
  • 11. İMAJ ALMA TUTANAĞI Soruşturma bilgileri, Mahkeme bilgileri, Şüpheli bilgileri, Alınan ekipman bilgileri, Uygulanan işlem bilgileri, Teslim ve tesellüm bilgileri
  • 12. İMAJ ALMA  Yazılımsal İmaj Alma FTK, EnCase, GetData, ProDiscover, DD Imager, GuyMager.  Donanımsal İmaj Alma DigitalIntelligence, NanoForensic, Dfinews, InsectraForensic, ParalanStore, TD1, LogiCube, SOLO, HardCopy, RoadMASSter
  • 13. YAZILIMSAL MI? DONANIMSAL MI?  Yazılımsal imaj alma uygulamalarında, disk bilgisayara bağlanmadan önce arada mutlaka yazma önleyici (write blocker) bir aparat bulundurulmalıdır.  Donanımsal imaj almak, ekstra bir yazma önleyici aparat gerektirmediğinden daha güvenli olabilmektedir.  Hız açısından, donanımsal imaj alma ile yazılımsal imaj alma arasında çok fark bulunmamaktadır.  İki yöntemde de amaç, delilin değiştirilmeden incelenebilecek birden fazla kopya haline getirilmesidir.
  • 16. DISK’TEN DISKE KLONLAMA Bir diskten bir diske klonlama yapılabileceği gibi, bir diskten birden fazla diske de aynı anda klonlama yapılabilir.
  • 19. USB’DEN USB’E DE AKTARIM YAPILABILIR
  • 20. KOPYALANAN DİSKLERİN MD5 VE SHA-1 İMZALARI
  • 21. DİSK BİLGİLERİ Gelen disk ile ilgili tutanakta yer alan, Marka, Model, Seri Numarası, Firmware Versiyonu, Partition sayısı Gibi değerler tutanakla karşılaştırılmalıdır. Tutanaktaki değerlere uymayan bilgilerle karşılaşılması Halinde ayrıca konu ile alakalı tutanak tutularak Gerekli birimlere bildirilmelidir.
  • 23. YENI OLAY EKLEME Olayın Adı, Olayın kısa açıklaması, Verilerin tutulacağı klasör Gibi seçimler yapılarak yeni bir olay oluşturulur.
  • 24. KANIT TÜRÜ Hazır bir imaj, İmaj dizini, Dizinler, Bireysel dosyalar, Fiziksel dizinler, Mantıksal dizinler. Benim klonladığım bir disk, fiziksel bir cihaz olduğu için Physicial Drive seçerek devam ediyorum.
  • 25. SÜRÜCÜ SEÇIMI Bilgisayara takılı olan fiziksel sürücüyü seçip devam ediyorum.
  • 26. KANIT YÖNETIMI Fiziksel sürücünün yolu, Benzersiz numarası veya adı, Açıklaması, Kanıt grupları, Zaman dilimi Seçimleri yapılarak, disk incelemeye geçilir.
  • 27. DISKIN ANALIZI Eklemiş olduğumuz fiziksel sürücüler, mantıksal alanlar veya imajların FTK’ya aktarılması aşamasıdır.
  • 28. İMAJ ALMA Diski bilgisayara taktıktan sonra gerekirse FTK üzerinden de istediğiniz formatta imajı tekrardan bilgisayarınıza alabilirsiniz.
  • 29. SEKMELER Explore: İncelenecek diskin imajı eklendiğinde ağaç menü görüntülenir Overview: Bu sekmede ise her şey kategoriler halinde bulunur. Silinmiş dosyalar, uzantılarına göre dosyalar, türüne göre dosyalar gibi. Email: Bu sekme eklenen disk içerisindeki e-posta verilerini toplar ve size getirir. Graphics: Diskteki tüm görselleri filtreler uygulayarak farklı listelemeler yapabilirsiniz (silinenler-uzantılarına göre-boyutuna göre gibi) Bookmark: Raporlama alanıdır. Raporlamak istediğiniz item’ları add bookmark’tan ekleyebilirsiniz. Bookmark alanına girdiğinizde, delil olabilecek dediğiniz dosyaları bir arada görebilirsiniz. Live Search: Disk içerinde ince aramalar yaparsınız. Bu aramalar; bir kredi kartı numara formatı , telefon numarası formatı, tarih formatı, kimlik numarası formatı, plaka formatı olabileceği gibi kullanıma bağlı olarak sayısız seçenek sunacaktır. Index Search: Bu sekme ise daha çok kelime vs.. aramaya yarar. Silinmiş ya da silinmemiş tüm verileri süzer ve aradığınızı bulup size getirir. Nerden bulduğu, ne zaman silindiği, nasıl şifrelendiği vb.. gibi detaylı bilgilerle elbette. Volatile: Burada ise bir bilgisayarın ram imajından-kopyasından alınan bilgiler süzülür ve incelenir. Harddisklerde yada silinen alanlarda bulamayacağınız bir veriye burada da rastlayabilirsiniz.
  • 30. EXPLORE İncelenecek diskin imajı eklendiğinde ağaç menü görüntülenir
  • 31. OVERVİEW Bu sekmede ise her şey kategoriler halinde bulunur. Silinmiş dosyalar, uzantılarına göre dosyalar, türüne göre dosyalar gibi. Vaka bazlı gruplama, Uzantı bazlı gruplama, Kategori bazlı gruplama, Label bazlı gruplama, MetaInfo bazlı gruplama, Özel Gruplamalar (CC, Phone, SSN)
  • 32. E-POSTA Bu sekme eklenen disk içerisindeki e-posta verilerini toplar ve size getirir. E-Posta incelemesi yapıldığında, bizden istenen exploit barındıran e-posta dosyasının imaj içerisinde yer almadığı görülmüştür.
  • 33. GRAPHICS Diskteki tüm görselleri filtreler uygulayarak farklı listelemeler yapabilirsiniz (silinenler-uzantılarına göre-boyutuna göre gibi)
  • 34. BOOKMARK Raporlama alanıdır. Raporlamak istediğiniz item’ları add bookmark’tan ekleyebilirsiniz. Bookmark alanına girdiğinizde, delil olabilecek dediğiniz dosyaları bir arada görebilirsiniz.
  • 35. INDEX SEARCH Bu sekme ise daha çok kelime vs.. aramaya yarar. Silinmiş ya da silinmemiş tüm verileri süzer ve aradığınızı bulup size getirir. Nerden bulduğu, ne zaman silindiği, nasıl şifrelendiği vb.. gibi detaylı bilgilerle
  • 36. LIVE SEARCH Disk içerinde ince aramalar yaparsınız. Bu aramalar; bir kredi kartı numara formatı , telefon numarası formatı, tarih formatı, kimlik numarası formatı, plaka formatı olabileceği gibi kullanıma bağlı olarak sayısız seçenek sunacaktır. Örneğin; <[1-2]?[0-9]?[0-9].[1-2]?[0-9]?[0-9].[1-2]?[0-9]?[0-9].[1-2]?[0-9]?[0-9]> Bu pattern ile, diskin içinde yer alan tüm IP numaralarını bulabilirsiniz.
  • 37. VOLATILE Bir bilgisayarın ram imajından-kopyasından alınan bilgiler süzülür ve incelenir. Harddisklerde yada silinen alanlarda bulamayacağınız bir veriye burada da rastlayabilirsiniz.
  • 38. RAPORLAMA Mahkeme ve dava bilgileri, tarih, yer, zaman bilgileri yazılmalıdır. Kanaat ve tespitler birbirinden ayırılmalıdır. Raporlamada teknik terimlerden kaçınılmalıdır. Birden fazla suç içerecek konular ayrı paragraflarda yazılmalıdır. İncelenen metaryaller ince ayrıntıyla yazılmalıdır. Delilin bulunduğu yol detaylı yazılmalıdır. (Telefonun içindeki Sandisk 1 GB hafıza kartı içerisinde (root/DCIM/00123.MP4 yolundaki video) İşlemi A şahsı yapmıştır ifadeleri kullanılmamalıdır. Rapor adli makama verilmeden bir başkası tarafından gözden geçirilmelidir. «Silinmiş dosyalar» terimi, insanlar tarafından kasti mi silindi, yoksa uygulama tarafından mı silindi, detaylandırılmalıdır.
  • 39. TEŞEKKÜRLER İsmail ŞEN 168012723 Adli Bilişim İnceleme Süreçleri 26.04.2017